首頁>科技>

Malwarebytes表示,去年12月攻擊SolarWinds的由國家支援的網路幫派能夠使用Microsoft 365中的漏洞來訪問內部電子郵件。

據執行長Marcin Kleczynski稱,駭客透過濫用對Microsoft 365和Azure環境具有特權訪問許可權的應用程式,來限制了對內部Malwarebytes電子郵件的訪問。

在Microsoft安全響應中心(MSRC)發現位於Microsoft 365套件內的第三方應用程式中異常活動之後,安全公司首先意識到了這一威脅。當時,微軟一直在檢查其Office 365和Azure系統是否存在破壞跡象,而SolarWinds攻擊的細節也開始浮出水面。

攻擊者展示了與SolarWinds攻擊中使用的相似的技術和過程。但是,在這種情況下,他們濫用了公司Office 365租戶中的休眠電子郵件保護產品。這使攻擊者可以訪問內部電子郵件的有限子集。

但是,攻擊者未能訪問或破壞Malwarebytes的原始碼,該公司已宣佈其產品始終可以安全使用。

Kleczynski說:“儘管Malwarebytes不使用SolarWinds,但與其他許多公司一樣,我們最近也受到了相同威脅者的攻擊。”

具體的利用機制基於2019年發現的Azure Active Directory漏洞,Fox-IT研究人員Dirk-jan Mollema證明了該漏洞可以透過為應用程式分配憑據來利用以提升特權。

1月初,美國網路安全和基礎結構安全域性(CISA)釋出了一份報告,該報告還揭示了攻擊者除了利用管理憑據之外,還可能透過密碼噴射獲得了對Microsoft 365應用程式的訪問許可權。

在Malwarebytes攻擊中,駭客將帶有憑據的自簽名證書新增到服務主體帳戶。從那裡,他們能夠使用金鑰進行身份驗證並進行API呼叫,以透過MSGraph請求電子郵件。

當然,SolarWinds漏洞是去年最重大的安全事件之一,對整個行業產生了深遠的影響。自今年年初以來,據透露,攻擊者在漏洞中訪問了Microsoft原始碼,甚至早在2019年9月就首次違反了SolarWinds的系統。

9
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 重磅開源專案推薦:一款生產級雲原生容器平臺